Menaces de sécurité pour les entreprises, mode de vie numérique et cloud. Prévisions Trend Micro pour 2013 et les années suivantes

Dimension: px
Commencer à balayer dès la page:

Download "Menaces de sécurité pour les entreprises, mode de vie numérique et cloud. Prévisions Trend Micro pour 2013 et les années suivantes"

Transcription

1 Menaces de sécurité pour les entreprises, mode de vie numérique et cloud Prévisions Trend Micro pour 2013 et les années suivantes

2 En 2013, la gestion de la sécurité des dispositifs, des systèmes des PME-PMI et des réseaux des grandes entreprises sera plus complexe que jamais. Les utilisateurs abandonnent la monoculture PC en adoptant une plus grande variété de plateformes, chacune avec une interface utilisateur, un système d'exploitation et un modèle de sécurité différents. Les entreprises, quant à elles, doivent prendre en compte la protection de la propriété intellectuelle et des informations professionnelles tout en s'adaptant à la consumérisation, à la virtualisation et aux plateformes cloud. En raison de cette divergence dans l'expérience informatique, les cybercriminels et autres sources de menaces ont de plus en plus d'options pour gagner de l'argent, dérober des informations et saboter les activités de leurs cibles.

3 Nos prévisions pour 2013 : 1 Le volume d'applications Android malveillantes et à haut risque atteindra 1 million en Windows 8 offre une sécurité améliorée, mais seulement pour les particuliers. 3 Les cybercriminels abuseront massivement des services de cloud légitimes. 4 La technologie numérique jouant un rôle de plus en plus important dans nos vies, les menaces de sécurité surviendront à des emplacements inattendus. 5 Les consommateurs utiliseront de multiples plateformes et périphériques informatiques. Leur sécurisation sera complexe et difficile. 6 Les attaques électroniques à motivation politique deviendront plus destructrices. 7 Les violations de données, y compris celles stockées sur le cloud, resteront une menace en La mise en place de mesures effectives de lutte contre la cyber criminalité mondiale nécessitera deux ans ou plus. 9 Les programmes malveillants classiques n'évolueront que progres sivement, avec peu, voire aucune nouvelle menace. Les attaques deviendront plus sophistiquées en termes de déploiement. 10 L'Afrique deviendra une terre d'asile pour les cybercriminels.

4 1Le volume d'applications Android malveillantes et à haut risque atteindra 1 million en Le nombre d'applications Android malveillantes et à haut risque, dont le nombre devrait atteindre au moins d'ici la fin de l'année 2012, triplera en 2013, de pair avec la croissance prévue de ce système d'exploitation. En termes de part de marché, Android est peut-être sur le point de dominer l'espace mobile, tout comme Windows a dominé le marché des ordinateurs de bureau/ portables. Les applications Android malveillantes et à haut risque sont de plus en plus sophistiquées. Une «course aux armements» entre les attaquants Android et les fournisseurs de sécurité est susceptible de se produire l'année prochaine, tout comme celle qui s'est produite il y a environ une décennie avec Microsoft Windows. Google a apporté des améliorations à la sécurité de la plateforme Android. Bouncer, un outil d'analyse des applications, a été initialement introduit en février et intégré au cours de l'année dans les appareils dotés de la dernière version Jelly Bean d'android (Android 4.2). La boîte de dialogue d'autorisations améliorée pour les nouvelles applications installées a permis une demande plus explicite des autorisations. Toutefois, ces mesures n'auront pas pour effet de diminuer l'attractivité de la plateforme pour les cybercriminels et les voleurs.

5 2Windows 8 offre une sécurité améliorée, mais seulement pour les particuliers. Windows 8 offre plusieurs améliorations essentielles de la sécurité par rapport aux versions précédentes du système d'exploitation. Les plus importantes sont invisibles pour les utilisateurs mais offrent des avantages tangibles. Secure Boot et Early Launch Anti-Malware (ELAM) ne nécessitent aucune action de l'utilisateur pour améliorer la sécurité. Le nouveau système d'exploitation inclut également Windows Defender, qui offre un certain degré de protection antivirus de base en standard. Windows 8 inclut la prise en charge des applications du Windows Store, qui sont différentes des applications de bureau traditionnelles. Les applications Windows Store sont conçues pour agir davantage comme des applications mobiles, qui fonctionnent par défaut en mode sandbox et nécessitent l'approbation de Microsoft avant d'être mises en vente ou en utilisation gratuite. Ceci représente une manière plus sécurisée de télécharger des applications, très semblable à la façon dont nous le faisons pour les systèmes d'exploitation mobiles comme ios d'apple. Les entreprises ne sont pas susceptibles de bénéficier de ces améliorations en 2013, puisque l'adoption de Windows 8 par celles-ci devrait être limitée. Les analystes de Gartner 1 ont déclaré qu'ils s'attendent à ce que la plupart des entreprises ne déploient Windows 8 en grand nombre qu'à partir de 2014, au plus tôt. 1

6 3Les cybercriminels abuseront massivement des services de cloud légitimes. De nombreuses entreprises et personnes ont bénéficié de manière significative du déplacement de leurs besoins informatiques vers le cloud. Les entreprises peuvent réduire les coûts, améliorer la facilité d'utilisation et augmenter la fiabilité en basculant vers des services cloud disponibles au public. Mais le cloud computing est tout aussi attrayant pour les cybercriminels. Voici des exemples de services de cloud computing légitimes, dont ils ont tiré parti : Les blogs, Facebook et Twitter ont été utilisés pour transmettre des commandes à partir de serveurs de contrôle et commande Google Docs, Dropbox et Pastebin ont servi de zones de dépôt pour des données dérobées Amazon EC2 a été utilisé pour agir comme système malveillant d'usage général Les fournisseurs de services réussissent généralement à supprimer les utilisateurs malveillants, mais ceci n'arrête pas complètement l'utilisation malveillante du service. L'année 2013 verra certainement apparaître une utilisation plus intelligente des services légitimes pour les activités illégales.

7 4La technologie numérique jouant un rôle de plus en plus important dans nos vies, les menaces de sécurité surviendront à des emplacements inattendus. Le «mode de vie numérique» lie de plus en plus la vie des particuliers à Internet. Les particuliers sont une cible attrayante et les nouvelles technologies offrent de nouveaux moyens d'exploitation. Par exemple, imaginez un téléviseur haute définition exécutant un système d'exploitation existant comme ios, Android ou Windows. Ce téléviseur peut être vulnérable aux attaques en raison de failles du système d'exploitation. Le fabricant du téléviseur peut ne pas être aussi apte que le fournisseur d'un ordinateur, d'une tablette ou d'un smartphone à résoudre les failles de sécurité lorsqu'elles sont découvertes. Les appareils connectés avec Internet peuvent aussi utiliser des systèmes d'exploitation et des protocoles propriétaires conçus sans la sécurité comme priorité absolue. Lorsque ces dispositifs sont mis en ligne, ils peuvent facilement être compromis par les attaquants entreprenants.

8 5Les consommateurs utiliseront de multiples plateformes et périphéri ques informatiques. Leur sécurisation sera complexe et difficile. L'ancien environnement informatique était remarquablement homogène, avec Windows comme plateforme dominante. Ce ne sera plus le cas en Les smartphones et les tablettes ont provoqué l'apparition de nouveaux systèmes d'exploitation et applications sur le marché, avec des modèles d'utilisation qui diffèrent les uns des autres, ainsi que des ordinateurs de bureau/portables conventionnels. La sécurité est devenue un problème plus difficile à résoudre pour les utilisateurs. Nombre de ceux-ci ne réalisent même pas qu'ils sont exposés à des risques! Dans l'ancien environnement informatique plus uniforme, il était relativement facile d'éduquer les utilisateurs, car un nombre de types d'appareils plus réduit était utilisé. Les mêmes conseils s'appliquaient à tous. Ce n'est pas le cas en De nos jours, chaque plateforme mobile nécessite une approche différente de la sécurité. De même, les activités en ligne quittent les navigateurs pour migrer vers les applications, et il est plus difficile de donner des conseils précis sur les questions de sécurité et de confidentialité. Face à un nombre croissant d'options de sécurité, il se pourrait que les utilisateurs baissent tout simplement les bras et choisissent de conserver les réglages par défaut recommandés, lesquels ne sont pas toujours les plus appropriés pour la sécurité et la confidentialité.

9 6Les attaques électroniques à motivation politique deviendront plus destructrices. En 2013, nous assisterons à des instances supplémentaires de cyberattaques qui modifient ou détruisent des données, ou encore causent des dommages physiques aux infrastructures appartenant à certains pays. Une telle évolution peut être considérée comme un prolongement logique de la collecte d'informations à laquelle différents cybercriminels, qu'ils soient vaguement affiliés à des groupes de pirates informatiques ou qu'il s'agisse de pirates parrainés par un état, sont en train de se livrer. Bien qu'il soit tentant de considérer ces attaques comme faisant partie d'une «cyberguerre», il est important de noter que la cyberguerre implique des actes de guerre évidents, commandés sans équivoque par un état et de motivation politique, effectués sur des réseaux informatiques. Attribuer ces attaques à des individus, des groupes, des entreprises, voire des pays spécifiques restera un défi.

10 7Les violations de données, y compris celles stockées sur le cloud, resteront une menace en Nous nous attendons à ce que les infrastructures de données, indépendamment de leur emplacement, soient les cibles d'attaques visant à dérober des données sensibles. Lorsque les sociétés déplacent des informations confidentielles vers le cloud, elles découvrent que les solutions conçues pour empêcher le vol d'informations à grande échelle depuis les serveurs sur site ne sont pas aussi efficaces dans un environnement de type cloud. Ceci peut être dû aux restrictions de la plateforme de cloud disponible. Les administrateurs informatiques doivent s'assurer que leurs solutions de sécurité de cloud sont correctement configurées et suffisantes pour cette tâche.

11 8La mise en place de mesures effectives de lutte contre la cybercriminalité mondiale nécessitera deux ans ou plus. Bien que certains pays aient mis en place des unités anti-cybercriminalité, nous estimons que la plupart des pays industrialisés ne seront pas en mesure de mettre en application des lois efficaces sur la cybercriminalité avant Les gouvernements et les autorités doivent au préalable développer une compréhension commune de la cybercriminalité pour créer un système stable pouvant faire face à des attaques transfrontalières. Si les autorités se préparent à lutter contre la cybercriminalité, les entreprises, elles, n'ont d'autre choix que d'être plus proactives dans la prévention des attaques contre leur propre infrastructure informatique, notamment face aux campagnes de menaces avancées persistantes (APT), et que de tenter de déterminer la source des attaques lancées. Les renseignements sur les menaces deviendront une partie importante des défenses standard pour les entreprises qui présentent un risque élevé d'attaque.

12 9Les programmes malveillants classiques n'évolueront que progressivement, avec peu, voire aucune nouvelle menace. Les attaques deviendront plus sophistiquées en termes de déploiement. Les développeurs de logiciels malveillants utilisent déjà une importante combinaison d'outils pour atteindre leurs objectifs. Les développements en 2013 perfectionneront seulement les outils existants ou répondront aux efforts des fournisseurs de sécurité. Le Blackhole Exploit Kit 2.0 représente un exemple récent : il permet de contourner le blocage des spams créés à l'aide de Blackhole Exploit Kit 1.x. Les cybercriminels essaieront de concevoir des attaques permettant d'atteindre des victimes désignées sans éveiller des soupçons plutôt que de se concentrer sur les technologies spécifiques utilisées pour mettre en œuvre des attaques. La coopération entre les différents groupes dans le milieu cybercriminel deviendra plus courante en Ces groupes se concentreront sur des compétences, des attaques et des cibles spécialisées.

13 deviendra une terre d'asile pour les cybercriminels. 10L'Afrique L'Afrique, origine de la célèbre arnaque Internet «419», devient une terre d'asile de cybercriminalité de plus en plus sophistiquée. Les criminels contraints de fuir leur pays d'origine parce que la législation y est appliquée de manière plus efficace ou parce que les poursuites judiciaires y sont plus nombreuses, pourraient rejoindre les cybercriminels de l'afrique tandis que l'infrastructure Internet du continent continue de s'améliorer. La cybercriminalité prospère dans les régions où la législation peine a être appliquée, en particulier lorsque les criminels qui peuvent contribuer à l'économie locale ne ciblent pas les organisations et résidents locaux. La mise en application des lois anti-cybercriminalité est difficile, même dans les pays développés. Si les résultats de nos recherches concernant les économies clandestines chinoise 2 et russe 3 devaient aussi s'appliquer à l'afrique, il faudrait s'attendre à voir la cybercriminalité exploser sur ce continent

14 Impact pour les utilisateurs finaux Gardez votre ordinateur à jour grâce aux dernières mises à jour et aux derniers patchs de logiciel. Appliquez les dernières mises à jour et les derniers patchs de sécurité à vos programmes logiciels et systèmes d exploitation et autorisez les mises à jour automatiques lorsque c est possible. Protégez votre ordinateur et protégezvous. Si vous recevez un vous demandant vos informations personnelles et confidentielles, ne répondez pas et ne fournissez pas ces informations via des liens ou numéros de téléphone inclus dans l . Les entreprises légitimes telles que les sociétés émettrices de cartes de paiement et les banques ne vous demanderont JAMAIS ce genre d'informations par . Méfiez-vous des s et des messages instantanés inattendus ou à l aspect étrange, quel que soit leur expéditeur. N ouvrez jamais les fichiers joints et ne cliquez jamais sur les liens se trouvant dans ces s ou messages instantanés. Si vous faites confiance à l'expéditeur, scannez les fichiers joints avant de les ouvrir. Ne fournissez jamais d'informations personnelles identifiables dans vos réponses à des s ou messages instantanés. Vérifiez régulièrement vos relevés de compte et de cartes de crédit et de débit pour vous assurer que toutes les transactions effectuées sont légitimes. Méfiez-vous des pages Web qui demandent l installation d un logiciel. Scannez les programmes téléchargés avant de les exécuter. Ne fournissez jamais vos informations personnelles en cas de demandes non sollicitées sur le Web. Si le message vous promet quelque chose de trop beau pour être vrai, c est qu il s'agit probablement d'une escroquerie. Si vous pensez qu un est peut-être un spam, supprimez-le immédiatement. Refusez tous les messages instantanés envoyés par des personnes inconnues. Lorsque vous effectuez des achats, des opérations bancaires ou d autres transactions en ligne, assurez-vous que l adresse du site Web contient un «S», comme dans banque.com. Protégez votre dispositif mobile. Utilisez les fonctions de sécurité intégrées dans votre smartphone. Évitez d'utiliser un accès Wi-Fi gratuit mais non sécurisé. Examinez chaque application que vous téléchargez, y compris les avis des autres utilisateurs et la réputation du développeur, quelle que soit la source. Avant de les accepter, veillez à comprendre les autorisations ou possibilités que vous activez pour une application sur votre smartphone. Songez à investir éventuellement dans une application de sécurité mobile. Gérez vos mots de passe de manière sécurisée. Utilisez des phrases facilement mémorisables mais complètement aléatoires comme mots de passe, au lieu de mots de passe courts, simples et faciles à deviner. Évitez d utiliser le même mot de passe pour toutes vos connexions. Par exemple, n'utilisez pas le même mot de passe pour vos comptes bancaires et de réseaux sociaux. Changez votre mot de passe au bout de quelques mois. Utilisez des gestionnaires de mots de passe.

15 Impact pour les entreprises Utilisez des solutions efficaces pour protéger votre entreprise. Déployez des solutions utilisant la protection en mode cloud. L'infrastructure Trend Micro Smart Protection Network identifie les nouvelles menaces rapidement et avec précision, en fournissant des renseignements sur les menaces servant à tous nos produits et services. Les améliorations approfondies apportées régulièrement à Smart Protection Network nous ont permis d'élargir la zone des recherches de données sur les menaces et de réagir plus efficacement face aux nouvelles menaces, afin de sécuriser les données où qu'elles soient. Développez des services de renseignement sur les menaces localement et en externe dans le cadre d'une stratégie de défense contre les attaques ciblées. Installez des solutions de sécurité pouvant offrir la visibilité, la perspicacité et le contrôle nécessaires pour combattre les menaces ciblées avancées et les attaques ciblées. Envisagez l'utilisation de solutions qui permettent de détecter et d'identifier les menaces furtives en temps réel et de fournir une analyse approfondie et des renseignements utiles contribuant à l'évaluation, la neutralisation et la protection contre les attaques ciblées. Lorsque les entreprises migrent vers le cloud, la sécurité devient plus essentielle que jamais. La protection centrée sur les données telle que le chiffrement avec gestion des clés basée sur des stratégies permet de garantir la sécurité des données dans le cloud. Les projets de virtualisation, en tant qu'étapes essentielles pour l'utilisation complète du cloud, doivent prévoir une sécurité adaptée à la virtualisation. Gardez une longueur d'avance sur les menaces en consultant les blogs sur la sécurité et les pages d'information connexes telles que l'encyclopédie des menaces et le blog sur les renseignements sur la sécurité. 4 Protégez les intérêts de vos clients. Standardisez les communications de votre entreprise et informez les clients de vos stratégies d' et de site Web. Ainsi, vous contribuerez à aider vos clients à mieux identifier les messages légitimes. Établissez et mettez en œuvre des recommandations d'utilisation efficace de l'informatique. Pour assurer la protection de votre entreprise, vous et vos employés devez être sensibilisés aux pratiques d'utilisation informatique et de navigation sur Internet sécurisées. Un ensemble complet de recommandations d'utilisation informatique devrait se concentrer sur les éléments suivants : Prévention : Identifier les solutions, stratégies et procédures permettant de réduire le risque de subir une attaque. Résolution : En cas de faille de sécurité informatique, veillez à disposer de plans et procédures permettant de déterminer les ressources à utiliser pour remédier à une menace. Restitution : Soyez prêt à réagir aux conséquences d'une menace de sécurité avec vos employés et clients, afin de vous assurer que toute perte de confiance ou de chiffre d'affaires demeure réduite et courte. 4 aspx?language=fr#malware et

16 TREND MICRO INCORPORATED Trend Micro Incorporated (TYO : 4704 ; TSE : 4704), leader inter national de la sécurité Internet, crée un monde sécurisé pour l'échange d'informations numériques grâce à ses solutions de sécurité de contenu Internet et de gestion des menaces destinées aux entreprises et aux particuliers. En tant que société pionnière dans la sécurité de serveur avec plus de 20 ans d'expérience, nous fournissons une sécurité de client, de serveur et de cloud à la pointe de la technologie de manière à répondre aux besoins de nos clients et de nos partenaires, à bloquer plus rapidement les nouvelles menaces et à protéger les données dans des environnements physiques, virtuels et de cloud. Bénéficiant de notre infrastructure de sécurité du cloud computing Trend Micro Smart Protection Network à la pointe du secteur, nos produits et services stoppent les menaces là où elles émergent : sur Internet. Ils bénéficient d'une assistance fournie par plus de experts répartis dans le monde entier, spécialisés dans les renseignements sur les menaces. Trend Micro France S.A. 85, avenue Albert 1er Rueil Malmaison Tél : +33 (0) Fax : +33 (0) by Trend Micro, Incorporated. Tous droits réservés. Trend Micro et le logo Trend Micro t-ball sont des marques ou des marques déposées de Trend Micro, Incorporated. Tous les autres noms de produit ou de société peuvent être des marques commerciales ou déposées de leurs propriétaires respectifs.

Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING

Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING Les avantages considérables promis par le cloud computing aux petites

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Virtualisation des postes de travail

Virtualisation des postes de travail Virtualisation des postes de travail Relever les défis de sécurité posés à votre infrastructure de postes de travail virtuels Un livre blanc de Trend Micro Trend Micro est distribué par: I. INTRODUCTION

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

Sécuriser un équipement numérique mobile TABLE DES MATIERES

Sécuriser un équipement numérique mobile TABLE DES MATIERES Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU

Plus en détail

Les botnets: Le côté obscur de l'informatique dans le cloud

Les botnets: Le côté obscur de l'informatique dans le cloud Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les conseils & les astuces de RSA Pour être tranquille sur Internet Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Découvrir et bien régler Avast! 7

Découvrir et bien régler Avast! 7 Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

SHOPPING EN LIGNE. POURQUOI?

SHOPPING EN LIGNE. POURQUOI? LE SAVIEZ-VOUS? 84,3% des utilisateurs Web français ont acheté en ligne. Un chiffre qui ressort à 89,3% au Royaume-Uni et 81,7% selon une étude (octobre 2011). Ce phénomène est d ailleurs mondial: Javelin

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Connaissez les risques. Protégez-vous. Protégez votre entreprise.

Connaissez les risques. Protégez-vous. Protégez votre entreprise. Protégez-vous en ligne. Connaissez les risques. Protégez-vous. Protégez votre entreprise. GUIDE PENSEZ CYBERSÉCURITÉ POUR LES PETITES ET MOYENNES ENTREPRISES i ii Table des matières 1 Introduction 2 2

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

VOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO

VOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO VOLET 4 SECURITY BULLETIN KASPERSKY LAB Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO SOMMAIRE SOMMAIRE PRÉVISIONS 2015 3 Quand les cybercriminels s inspirent des APT 4 Les groupes se fragmentent, les attaques

Plus en détail

Pourquoi un pack multi-device?

Pourquoi un pack multi-device? Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%

Plus en détail

AV-TEST teste 22 applications antivirus pour les smartphones et les tablettes Android

AV-TEST teste 22 applications antivirus pour les smartphones et les tablettes Android Applications de protection pour Android février 2013 AV-TEST teste 22 applications antivirus pour les smartphones et les tablettes Android Des millions de smartphones Android surfent sur Internet sans

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

Gestion de la mobilité en entreprise (EMM, enterprise mobility management)

Gestion de la mobilité en entreprise (EMM, enterprise mobility management) Tendances du marché Les appareils mobiles rencontrent toujours autant de succès. Selon IDC, d'ici 2015, les ventes de tablettes auront dépassé celles des PC. Gestion de la mobilité en entreprise (EMM,

Plus en détail

Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité.

Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité. 400,000000 Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité. Principal vecteur d attaque des cybermalfaiteurs : les sites Web, y compris les sites légitimes infectés

Plus en détail

Seagate Technology LLC 10200 S. De Anza Boulevard Cupertino, CA 95014, États-Unis

Seagate Technology LLC 10200 S. De Anza Boulevard Cupertino, CA 95014, États-Unis Seagate Access pour Personal Cloud Guide de l'utilisateur 2015 Seagate Technology LLC. Tous droits réservés. Seagate, Seagate Technology, le logo en forme de vague et FreeAgent sont des marques commerciales

Plus en détail

PRÉVENIR L EXPLOITATION DES FAILLES DE SÉCURITÉ RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE

PRÉVENIR L EXPLOITATION DES FAILLES DE SÉCURITÉ RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE PRÉVENIR L EXPLOITATION DES FAILLES DE SÉCURITÉ #EnterpriseSec www.kaspersky.fr/entreprise-securite-it/ SOMMAIRE La nouvelle menace venue de l'intérieur

Plus en détail

Cybercriminalité. les tendances pour 2014

Cybercriminalité. les tendances pour 2014 Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport

Plus en détail

LES TABLETTES : GÉNÉRALITÉS

LES TABLETTES : GÉNÉRALITÉS LES TABLETTES : GÉNÉRALITÉS Fonctionnement Qu est-ce qu une tablette tactile? Une tablette tactile est un appareil doté d'un écran qui permet d'interagir simplement en touchant l'écran ou à l'aide d'un

Plus en détail

Faites vos achats en ligne en toute confiance

Faites vos achats en ligne en toute confiance Faites vos achats en ligne en toute confiance Table des matières Introduction 3 Avantages et désavantages des achats en ligne Avantages Désavantages 5 6 Conseils pour faire ses achats en ligne en toute

Plus en détail

Primer LE CLOUD COMPUTING DÉMYSTIFIÉ PME ET CLOUD COMPUTING : 5 IDÉES REÇUES

Primer LE CLOUD COMPUTING DÉMYSTIFIÉ PME ET CLOUD COMPUTING : 5 IDÉES REÇUES A Primer LE CLOUD COMPUTING DÉMYSTIFIÉ PME ET CLOUD COMPUTING : 5 IDÉES REÇUES Les avantages du Cloud Computing pour les PME sont au coeur de nombreux débats. Ces entreprises, dont les ressources sont

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

Rapport. Prévisions 2014 en matière de menaces McAfee Labs

Rapport. Prévisions 2014 en matière de menaces McAfee Labs Rapport Prévisions 2014 en matière de menaces McAfee Labs Sommaire 1. Logiciels malveillants sur mobiles 3 2. Monnaies virtuelles 3 3. Cybercriminalité et cyberguerre 4 4. Attaques sur médias sociaux 4

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Aperçu de l'activité virale : Janvier 2011

Aperçu de l'activité virale : Janvier 2011 Aperçu de l'activité virale : Janvier 2011 Janvier en chiffres Voici le bilan de l'activité des logiciels de Kaspersky Lab sur les ordinateurs des utilisateurs : 213 915 256 attaques de réseau ont été

Plus en détail

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») IBM Global Technology Services Livre blanc pour l innovation Juin 2011 Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») 2 Le nouvel espace de travail : Prise en charge

Plus en détail

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CINQ RECOMMANDATIONS ESSENTIELLES 1 CINQ RECOMMANDATIONS ESSENTIELLES CINQ RECOMMANDATIONS ESSENTIELLES BASÉES SUR UNE ANALYSE DES INCIDENTS OBSERVÉS En 2014, le

Plus en détail

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS KASPERSKY DDOS PROTECTION Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS LES ENTREPRISES SONT DEVENUES LA CIBLE DES CYBER-CRIMINELS. Si votre entreprise a déjà subi une

Plus en détail

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES

SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES PRÉSENTATION Il y a 15 ans, le mot «cybercriminalité» commençait tout juste à se répandre dans le monde de l entreprise et les cybercriminels, qui s étaient

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Les menaces sur internet, comment les reconnait-on? Sommaire

Les menaces sur internet, comment les reconnait-on? Sommaire LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

VOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE

VOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE VOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ TABLE DES MATIÈRES Vos données

Plus en détail

Guide d installation

Guide d installation Free Android Security Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

Club des Responsables d Infrastructures et de la Production

Club des Responsables d Infrastructures et de la Production Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014

Plus en détail

«L Entreprise et le numérique : Qui influence Qui?»

«L Entreprise et le numérique : Qui influence Qui?» «L Entreprise et le numérique : Qui influence Qui?» 7 juin 2012 Note méthodologique Étude réalisée auprès de trois cibles : Un échantillon de 301 chefs représentatif de l ensemble des chefs français à

Plus en détail

Infrastructure RDS 2012

Infrastructure RDS 2012 105 Chapitre 3 Infrastructure RDS 2012 1. Introduction Infrastructure RDS 2012 Une infrastructure RDS 2012 R2 est composée de plusieurs serveurs ayant chacun un rôle bien défini pour répondre aux demandes

Plus en détail

Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise

Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise B L A C K B E R R Y P O U R U N E E N T R E P R I S E P E R F O R M A N T E Gestion de la mobilité d'entreprise L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise La

Plus en détail

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique c'est quoi au juste? CAID's Delémont - 2 mars 2009 Par Bruno Kerouanton http://bruno.kerouanton.net/blog Les pirates... au début Qui : adolescents isolés Moyens : légers. Motivation

Plus en détail

Faille dans Internet Explorer 7

Faille dans Internet Explorer 7 Janvier Faille dans Internet Explorer 7 Une faille a été découverte dans le nouveau navigateur, celle-ci permettrait à un pirate d'insérer du code malicieux. Lorsque le navigateur est lancé, des DLL sont

Plus en détail

Cybercriminalité en 2014 : intelligente, dangereuse et furtive. Comment s'en prémunir?

Cybercriminalité en 2014 : intelligente, dangereuse et furtive. Comment s'en prémunir? Cybercriminalité en 2014 : intelligente, dangereuse et furtive. Mars 2014 Introduction Fondé sur les travaux des laboratoires de recherche d ESET, ce rapport sur les tendances des menaces pour 2014 traite

Plus en détail

Agenda. Engagement de Microsoft envers la protection des renseignements personnels et la sécurité Questions

Agenda. Engagement de Microsoft envers la protection des renseignements personnels et la sécurité Questions Agenda Le marché global entourant l infonuagique Le Cloud vs le Gouvernement du Québec Position officielle Communauté Européenne Approche globale entourant la sécurité Centre de traitement Sécurité Conformité

Plus en détail

Veille Technologique. Cloud Computing

Veille Technologique. Cloud Computing Veille Technologique Cloud Computing INTRODUCTION La veille technologique ou veille numérique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à

Plus en détail

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

Solutions pour petites entreprises

Solutions pour petites entreprises Solutions pour petites entreprises Présentation ATN Maria-Victoria Moore Choix de la meilleure solution Trend Micro N 1. Préférence de déploiement Sur site Cloud N 2. Choix de la protection Protection

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Trend Micro Consumérisation des équipements informatiques

Trend Micro Consumérisation des équipements informatiques Trend Micro Consumérisation des équipements informatiques Mobilité et consumérisation Gestion et sécurité de l'informatique d'entreprise consumérisée Un livre blanc de Trend Micro I Août 2011 QU EST-CE

Plus en détail

Surveillance de réseau : un élément indispensable de la sécurité informatique

Surveillance de réseau : un élément indispensable de la sécurité informatique Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8

Plus en détail

Atelier numérique Développement économique de Courbevoie

Atelier numérique Développement économique de Courbevoie Jeudi 3 mai 2012 Atelier numérique Développement économique de Courbevoie Le cloud computing : du virtuel au réel Atelier numérique de Courbevoie Intervenants : Olivier CARTIERI Animateur Conseil TIC Franck

Plus en détail

Qu est-ce que le «cloud computing»?

Qu est-ce que le «cloud computing»? Qu est-ce que le «cloud computing»? Par Morand Studer eleven Octobre 2011 Qu est-ce que le «cloud computing»? - Morand Studer eleven Octobre 2011 www.eleven.fr 1 Aujourd hui, la démocratisation de l informatique

Plus en détail

Cloud Computing. Veille Technologique

Cloud Computing. Veille Technologique Cloud Computing Veille Technologique La veille technologique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à disposition commerciale (ce qui

Plus en détail

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Sponsored by Mentions relatives aux droits d'auteur 2011 Realtime Publishers. Tous droits réservés. Ce site contient des supports

Plus en détail

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée Fonctionne avec toute plate-forme de virtualisation pas de dépendance à l égard d un fournisseur de virtualisation Propose un contrôle centralisé des postes de travail et serveurs physiques, virtuels et

Plus en détail

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com Yaoundé, Palais des Congrès, du 22 au 26 Avril 2013 PRESENTATION INTRODUCTION À l heure de la mondialisation,

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

Webroot SecureAnywhere. Foire aux questions

Webroot SecureAnywhere. Foire aux questions Foire aux questions Janvier 2014 Table des matières Pourquoi la HSBC offre-t-elle le logiciel Webroot SecureAnywhere?... 1 Quelle est la différence entre Webroot SecureAnywhere et mon antivirus actuel?...

Plus en détail

La surveillance réseau des Clouds privés

La surveillance réseau des Clouds privés La surveillance réseau des Clouds privés Livre blanc Auteurs : Dirk Paessler, CEO de Paessler AG Gerald Schoch, Rédactrice technique de Paessler AG Publication : Mai 2011 Mise à jour : Février 2015 PAGE

Plus en détail

Cloud Computing : forces et faiblesses

Cloud Computing : forces et faiblesses Chapitre 7 Cloud Computing : forces et faiblesses 1. Présentation Cloud Computing : forces et faiblesses Le monde informatique a connu une véritable révolution ces dernières années avec l'apparition d'un

Plus en détail

CONDITIONS GENERALES D'UTILISATION. Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015.

CONDITIONS GENERALES D'UTILISATION. Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015. CONDITIONS GENERALES D'UTILISATION Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015. Les présentes CGU sont disponibles sur le site internet www.catchmysong.com ainsi que dans l application

Plus en détail

Sécurisation des paiements en lignes et méthodes alternatives de paiement

Sécurisation des paiements en lignes et méthodes alternatives de paiement Comment sécuriser vos paiements en ligne? Entre 2010 et 2013, les chiffres démontrent que c est sur internet que la fraude à la carte bancaire a montré sa plus forte progression. Même si le taux de fraude

Plus en détail

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Attention, menace : le Trojan Bancaire Trojan.Carberp! Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination

Plus en détail

1 Description du phénomène. 2 Mode de diffusion effets dommageables

1 Description du phénomène. 2 Mode de diffusion effets dommageables 1 Description du phénomène Le ransomware est un software malveillant (malware) qui bloque l ordinateur de la victime. La plupart du temps, un paiement est demandé pour débloquer la machine, mais payer

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

Recommandations de sécurité informatique

Recommandations de sécurité informatique Recommandations de sécurité informatique ce qu'il faut faire ce qu'il ne faut pas faire ce qu'il faut rapporter comment rester sécurisé La sécurité est la responsabilité de tous. Ce livret contient des

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Sécurité et «Cloud computing»

Sécurité et «Cloud computing» Sécurité et «Cloud computing» Roger Halbheer, conseiller en chef pour la sécurité, secteur public, EMEA Doug Cavit, conseiller principal pour la stratégie de sécurité, Trustworthy Computing, États-Unis

Plus en détail

Les risques et avantages du BYOD

Les risques et avantages du BYOD Les risques et avantages du BYOD Comment sécuriser les smartphones, ordinateurs portables et tablettes des employés Par Gerhard Eschelbeck, Directeur technologique Le BYOD ("Bring Your Own Device" ou "Apportez

Plus en détail

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 La sécurité informatique à l heure de la 3 ème plate-forme Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 Quelques chiffres sur l ampleur des attaques Le blog hackmaggeddon.com, répertorie

Plus en détail

Risque de Cyber et escroquerie

Risque de Cyber et escroquerie Risque de Cyber et escroquerie 24 Octobre 2014, Rédigé par SILTECH Conseil Pour plus d'information pour éviter l'escroquerie. pour effectuer des opérations bancaires, etre en contact avec des amis, Internet

Plus en détail

Quel système d'exploitation mobile est le plus fiable?

Quel système d'exploitation mobile est le plus fiable? Quel système d'exploitation mobile est le plus fiable iphone, Android et Windows Phone 8 : comment choisir la meilleure plate-forme pour votre entreprise Par Vanja Svajcer, Chercheur principal L'époque

Plus en détail

Pourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques. a VNU company

Pourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques. a VNU company Pourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques a VNU company Agenda 1. Introduction à 3CX 2. Que propose 3CX? 3. Système de licences 4. Conclusion a VNU company Introduction

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

a CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android

a CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android a CONserVer COde d activation pack FNaC pc sécurité & ClOud a CONserVer COde d activation protection android merci d avoir choisi le pack fnac sécurité pc & Cloud edition premium 2013! La Fnac a sélectionné

Plus en détail

les prévisions securité 2015

les prévisions securité 2015 les prévisions securité 2015 Panda Security Les prévisions sécurité 2015 du PandaLabs Selon les estimations du Pandalabs, les chiffres concernant la création de malware vont encore une fois battre des

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

Pour bien commencer avec le Cloud

Pour bien commencer avec le Cloud Pour bien commencer avec le Cloud Pour s informer sur les solutions et les services du Cloud Pour déterminer si le Cloud correspond à vos besoins Pour bien initialiser votre démarche vers le Cloud I -

Plus en détail